domingo, 18 de setembro de 2016
Conheça o Nmap!
Vamos conhecer hoje o Nmap o scanner de segurança!
O NMAP é uma ferramenta de código aberto, que é utilizada para fazer exploração de rede e auditoria de segurança. A ferramenta foi desenvolvida objetivando identificar as portas de serviço que estão abertas na máquina-alvo ou em um conjunto de máquinas.
Para fazer a instalação do Nmap abra o terminal e cole os comandos abaixo!
Instalado o NMAP juntamente com as bibliotecas libpcap e liblua.
$ sudo apt-get install nmap -y
Utilizando o NMAP – Arquivo de Ajuda
Use o comando abaixo para listar o Help do NMAP.
$ nmap --help
Fazendo a varredura padrão!
A varredura padrão, lista se o host está ativo e em quais portas os serviços estão rodando. É possível fazer a varredura tanto pelo endereço IP quanto pelo nome do host, desde que nesse último caso, exista um DNS configurado.
$ nmap 172.18.56.12
Starting Nmap 6.25 ( http://nmap.org ) at 2015-02-05 17:20 Horario brasileiro de verão Nmap scan report for 172.18.56.12 Host is up (0.00068s latency). Not shown: 996 filtered ports PORT STATE SERVICE
21/tcp closed ftp
22/tcp open ssh
80/tcp open http
3128/tcp closed squid-http
MAC Address: 00:02:B3:D7:3A:36 (Intel)
Nmap done: 1 IP address (1 host up) scanned in 16.98 seconds
Lista de Alvos
Caso se tenha muitos alvos a pesquisar é possível criar uma lista com IP’s e host e armazenar em um arquivo.
# nmap -iL lista.txt
Descoberta de Alvos
List scan (--sL). Esse comando faz a varredura apenas listando os hosts ativos sem qualquer tipo de verificação de serviços.
# nmap -sL 192.168.1.0/24
O Ping (–PN) faz a busca sem opção de descoberta
# nmap -PN 10.0.0.0/24
aRP Ping (-PR)
# nmap -PR -sn 192.168.1.0/24 -oN saida.txt -PR arp request
-sn Não escaneia portas
-oN relatório é salvo em saida.txt
Descoberta de Serviços
# nmap -p- -T4 -f -v -n -PO 192.168.1.0/24
-p- varre todas as 65535 portas
-T4 execução rápida
-f fragmenta pacotes (dificulta detecção e bloqueio) -v verbose -n Não resolve DNS (mais rápido)
-PO Usa o ping
Descoberta Mysql
# nmap -sT -sV -Pn -n -p 3306 192.168.1.0/24
-sT: TCP connect scan
-sV: Lista informações do serviço (banner)
-Pn: ignora descoberta
-p 3306: porta 3306 (padrão mysql – pode ter sido modificada) -n: não resolve DNS
Varredura por ICMP Echo Request (Ping)
# nmap -PE -sn 192.168.1.0/24
-PE ICMP echo request
Varredura por TCP SYN Ping
Recebe um pacote RST a partir de uma porta fechada e um pacote SYN/ACK a partir de uma porta aberta.
# nmap -PS -sn 192.168.1.0/24
-PS O comando envia o pacote TCP vazio com flag SYN para a porta 80
# nmap -PS443 -sn 172.18.70.0/24
-PS443 O comando envia pacote TCP vazio com flag SYN para a porta 443
# nmap -PS80,443 -sn 172.18.70.0/24
-PS80,443 O coamndo envia pacote TCP vazio com flag SYN para a porta 80,443
Varredura UDP Ping
Recebe ICMP port unreachable indicando que o host está ativo.
-PU40200 O comando envia o pacote UDP vazio para a porta 40100
# nmap -PU40100 -sn 172.18.70.0/24
-PU40200 envia o pacote UDP vazio para as portas 40100 e 40110
# nmap -PU40100,40110 -sn 172.18.70.0/24
Até a próxima!!!
Marcadores: Linux, Android, Segurança
Dica,
segurança,
Tutorial Nmap
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário